【内网渗透-域内收集整理】下

对一名渗透测试人员来说,控制一台出网服务器只是渗透测试的起点。真正的挑战在于如何从这一台服务器深入内网,在不触发警报的情况下发现企业核心资产。而域内信息收集,是实现内网渗透的基石与第一步。 域内信息收集不同于一般的信息收集。在已经控制域内一台主机的情况下,我们可以更加方便和隐蔽地扫描内网资产,枚举用户和组,检索敏感文件,提取域控权限等。这需要渗透测试人员具备很强的技能与耐心,熟练运用各种内网渗透工具,并能够结合所获信息进行综合判断与分析。 与一般信息收集相比,域内信息收集可以采取更为侵入式的手段。我们可以安装Keylogger监控用户输入,使用Mimikatz抓取用户凭证,利用WMI和PowerShell在内网执行命令,挖掘LDAP和DNS等服务获取用户与主机信息。这需要渗透测试人员了解各种内部服务与协议,熟练掌握内网渗透技巧与渗透工具。

一、查找域控制器

    查看域控制器的机器名
nltest /DCLIST:hack

查看域控制器的主机名

nslookup ‐type=SRV _ldap._tcp

查看当前时间

net time /domain

查看域控制器组

net group "Domain Contro
经验分享 程序员 微信小程序 职场和发展